Anda di halaman 1dari 15

SISTEM INFORMASI AKUNTANSI

”PENGENDALIAN INTERN DAN RESIKO SYSTEM IT”

Dosen Pengampu: Prof. Dr. I Ketut Yadnyana, S.E., Ak., M.Si

Oleh :

Kadek Andi Satia Wiguna (2281611052/03)

PROGRAM STUDI MAGISTER AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS UDAYANA
2023
A. Gambaran Umum Pengendalian Internal untuk Sistem TI
Sejak awal penggunaan komputer dalam akuntansi, pengendalian internal untuk
sistem berbasis komputer telah digambarkan menjadi dua jenis: pengendalian umum dan
pengendalian aplikasi. Pengendalian aplikasi digunakan secara khusus dalam aplikasi
akuntansi untuk mengontrol input, pemrosesan, dan output. Pengendalian aplikasi
dimaksudkan untuk memastikan bahwa input dan pemrosesan akurat dan lengkap dan
output didistribusikan, dikendalikan, dan dibuang dengan benar.
B. Kontrol Umum untuk Sistem TI
a. Autentikasi Pengguna dan Membatasi Pengguna yang Tidak Sah
Autentikasi pengguna adalah proses atau prosedur dalam sistem TI untuk
memastikan bahwa orang yang mengakses sistem TI adalah pengguna yang sah dan
berwenang. Pengguna yang tidak sah mungkin adalah peretas atau orang di luar
organisasi, atau pengguna di dalam perusahaan yang mencoba mendapatkan akses ke
data yang tidak berhak mereka dapatkan.
Semua metode yang dijelaskan di sini dimaksudkan untuk membatasi login secara
eksklusif untuk pengguna yang berwenang. Namun, tidak satu pun dari metode ini yang
sangat mudah, dan ini penting untuk memiliki kontrol tambahan. Pertama, semua akses
harus dicatat. Organisasi harus memelihara log komputer dari semua log-in. Log
komputer adalah catatan lengkap semua tanggal, waktu, dan penggunaan untuk setiap
pengguna. Setiap kelainan dalam log-in atau penggunaan dapat diperiksa lebih detail
untuk menentukan kelemahan dalam prosedur log-in. Juga, prosedur log-in dan log
menetapkan nonrepudiation pengguna. Nonrepudiation berarti bahwa pengguna tidak
dapat menyangkal tindakan tertentu yang dia lakukan pada sistem TI.
Setelah pengguna masuk dengan autentikasi yang valid, akses yang diberikan
dalam sistem TI harus dibatasi oleh profil pengguna. Profil pengguna, yang harus
ditetapkan untuk setiap pengguna yang berwenang, menentukan tingkat akses setiap
pengguna ke perangkat keras, perangkat lunak, dan data sesuai dengan tanggung jawab
pekerjaan individu. Selain itu, tingkat akses harus ditetapkan dalam tabel otoritas. Tabel
otoritas berisi daftar pengguna yang sah dan berwenang dan tingkat akses yang
diberikan untuk masing-masing pengguna. Sistem TI juga memiliki tabel konfigurasi
untuk perangkat keras, perangkat lunak, dan program aplikasi yang berisi pengaturan
yang sesuai dan pengaturan keamanan.
b. Peretasan dan Pembobolan Jaringan Lainnya
Ketika sistem TI memiliki koneksi jaringan, organisasi harus menggunakan satu
atau lebih firewall di jaringan. Firewall adalah perangkat keras, perangkat lunak, atau
kombinasi keduanya yang dirancang untuk memblokir akses yang tidak sah. Firewall
dapat mencegah aliran data yang tidak sah di kedua arah, memblokir akses ke data di
server jaringan dengan mencegah permintaan yang tidak sah untuk masuk atau
membaca data.
Untuk membatasi potensi kerusakan dari akses yang tidak sah, data sensitif harus
dienkripsi. Enkripsi adalah proses pengubahan data menjadi kode-kode rahasia yang
disebut dengan ciphertext. Ada dua jenis enkripsi: enkripsi simetris dan enkripsi kunci
publik. Enkripsi simetris menggunakan kunci enkripsi tunggal yang harus digunakan
untuk mengenkripsi data dan juga untuk memecahkan kode data yang dienkripsi.
Enkripsi kunci publik menggunakan kunci publik dan kunci pribadi.
Enkripsi sangat penting untuk jaringan nirkabel, yang mengirim data jaringan
sebagai sinyal radio frekuensi tinggi melalui udara. Komputer yang terhubung ke
jaringan nirkabel harus memiliki kartu jaringan nirkabel untuk menerima sinyal.
Peralatan jaringan nirkabel, seperti titik akses dan kartu jaringan nirkabel, menggunakan
metode enkripsi yang disebut privasi kesetaraan kabel, atau WEP. Karena WEP telah
terbukti rentan terhadap peretasan, industri telah mengembangkan sistem keamanan
jaringan nirkabel baru yang disebut akses yang dilindungi nirkabel, atau WPA, yang
telah meningkatkan enkripsi dan otentikasi pengguna. Dengan metode enkripsi yang
ditingkatkan, WPA dapat memeriksa untuk melihat apakah kunci enkripsi telah dirusak.
Fitur keamanan penting lainnya yang harus digunakan dalam jaringan nirkabel adalah
pengidentifikasi set layanan unik, atau SSID. SSID adalah kata sandi yang dilewatkan
antara node pengirim dan penerima dari jaringan nirkabel.
c. Struktur Organisasi
Organisasi dengan sistem TI yang luas harus mengatur keseluruhan pengembangan
dan pengoperasian sistem TI melalui penggunaan komite tata kelola TI, biasanya terdiri
dari eksekutif puncak. Fungsinya adalah untuk mengatur pengembangan dan
pengoperasian sistem TI secara keseluruhan. Komite, yang akan mencakup pejabat
seperti Chief Executive Officer (CEO), Chief Financial Officer (CFO), Chief
Information Officer (CIO), dan kepala unit bisnis seperti wakil presiden pemasaran,
memiliki beberapa tanggung jawab penting, termasuk berikut ini:
a) Menyelaraskan investasi TI dengan strategi bisnis.
b) Anggaran dana dan personel untuk penggunaan sistem TI yang paling efektif.
c) Mengawasi dan memprioritaskan perubahan pada sistem TI.
d) Mengembangkan, memantau, dan meninjau semua kebijakan operasional TI.
e) Mengembangkan, memantau, dan meninjau kebijakan keamanan.
d. Lingkungan Fisik dan Keamanan
Kontrol umum untuk sistem TI harus mencakup kontrol atas lingkungan fisik
sistem dan kontrol akses fisik untuk membatasi siapa yang berhubungan dengan sistem.
Lingkungan fisik meliputi lokasi, lingkungan operasi, dan sistem cadangan dari sistem
TI. Keamanan fisik dimaksudkan untuk membatasi akses fisik ke perangkat keras dan
perangkat lunak komputer sehingga tindakan jahat atau perusakan tidak mengganggu
sistem, dan agar data terlindungi.
Sistem komputer juga dapat dipengaruhi oleh suhu dan kelembaban lingkungan
yang ekstrem. Sistem komputer juga harus memiliki uninterruptible power supply
(UPS) dan emergency power supply (EPS). UPS mencakup baterai untuk
mempertahankan daya jika terjadi pemadaman listrik agar komputer tetap berjalan
selama beberapa menit setelah pemadaman listrik. EPS adalah catu daya alternatif yang
menyediakan daya listrik jika sumber utama terputus.
e. Keberlangsungan Bisnis
Business Continuity Planning (BCP) adalah program proaktif untuk
mempertimbangkan risiko terhadap kelangsungan bisnis dan mengembangkan rencana
dan prosedur untuk mengurangi risiko tersebut. Karena sejumlah besar organisasi
bergantung pada sistem TI untuk beroperasi, kelanjutan sistem TI merupakan bagian
integral dari kelangsungan bisnis. BCP adalah jenis perencanaan yang luas yang
berfokus pada personel kunci, sumber daya, dan aktivitas penting untuk kelanjutan
bisnis. Sebagian besar BCP mencakup kelanjutan TI. Dua bagian dari kelangsungan
bisnis terkait dengan sistem TI yaitu strategi untuk pencadangan dan pemulihan sistem
TI, termasuk server redundan, penyimpanan data redundan, pencadangan inkremental
harian, pencadangan perubahan mingguan, dan penyimpanan cadangan harian dan
mingguan di luar lokasi serta rencana pemulihan bencana.
Rencana kelangsungan sistem TI setelah bencana disebut disaster recovery plan
(DRP). Sedangkan BCP adalah perencanaan proaktif, DRP adalah rencana yang lebih
reaktif untuk mengembalikan operasi bisnis ke normal setelah bencana terjadi. Rencana
pemulihan bencana harus mencakup semua rencana yang diperlukan untuk melanjutkan
operasi TI setelah bencana.
C. Kontrol Umum dari Perspektif Prinsip Layanan Kepercayaan
Ketika mempertimbangkan risiko TI, organisasi harus menerapkan kontrol TI yang
menguntungkan dari segi biaya. Sebagai kerangka kerja untuk membahas risiko TI ini,
AICPA Trust Services Principles mengkategorikan kontrol dan risiko TI ke dalam lima
kategori:
a) Keamanan. Sistem dilindungi dari akses yang tidak sah (fisik dan
logis).
b) Ketersediaan. Sistem tersedia untuk dioperasikan dan digunakan sesuai
komitmen atau kesepakatan.
c) Integritas pemrosesan. Pemrosesan sistem selesai, akurat, tepat waktu, dan
resmi.
d) Privasi daring. Informasi pribadi yang diperoleh sebagai hasil dari e-commerce
dikumpulkan, digunakan, diungkapkan, dan disimpan sebagai komitmen atau
persetujuan.
e) Kerahasiaan. Informasi yang ditetapkan sebagai rahasia dilindungi sebagai
komitmen atau persetujuan.
a. Risiko dalam Tidak Membatasi Pengguna yang Tidak Sah
Ada beberapa risiko keamanan yang dihasilkan dari akses yang tidak sah. Jenis
akses tidak sah yang paling populer mungkin dilakukan oleh orang yang tidak
dikenal oleh organisasi, karyawan organisasi juga dapat mencoba mengakses data
yang tidak mereka perlukan aksesnya untuk melakukan tugas pekerjaan mereka.
Risiko ketersediaan harus dinilai dan dikendalikan dengan otentikasi kontrol
pengguna. Integritas pemrosesan dapat dikompromikan tanpa kontrol autentikasi
yang memadai. Integritas pemrosesan mengacu pada akurasi, kelengkapan, dan
ketepatan waktu pemrosesan dalam sistem TI. Risiko kerahasiaan, atau risiko data
rahasia tersedia untuk pengguna yang tidak berwenang, dapat terjadi jika kontrol
autentikasi lemah. Pengguna tidak sah yang memperoleh akses dapat menelusuri,
mencuri, atau menghancurkan data rahasia.
b. Risiko dari Peretasan atau Pembobolan Jaringan Lainnya
Risiko ketersediaan adalah bahwa pembobolan jaringan dapat memungkinkan
sistem atau program dimatikan, diubah, atau disabotase. Orang yang menerobos
masuk juga dapat menanam virus atau worm ke dalam sistem. Risiko integritas
pemrosesan adalah bahwa orang yang membobol dapat mengubah data atau
program untuk membahayakan keakuratan atau kelengkapan data. Ada risiko
kerahasiaan, karena orang yang membobol dapat mengakses, menelusuri,
mencuri, atau mengubah data rahasia.
c. Risiko dari Faktor Lingkungan
Setiap perubahan lingkungan yang mempengaruhi sistem TI dapat
menyebabkan risiko ketersediaan dan risiko integritas pemrosesan—risiko bahwa
sistem dapat dimatikan atau kesalahan dan gangguan dalam pemrosesan dapat
terjadi yang menyebabkan data hilang atau rusak. Sistem catu daya cadangan
memungkinkan sistem TI dimatikan secara bertahap tanpa kehilangan atau
kerusakan data.
d. Risiko Akses Fisik
Risiko keamanan adalah bahwa penyusup yang memperoleh akses fisik dapat
mengubah tingkat akses pengguna sehingga dia kemudian dapat mengakses data
atau sistem melalui sistem yang terhubung ke jaringan. Risiko ketersediaan adalah
bahwa akses fisik yang tidak sah akan memungkinkan penyusup untuk secara fisik
mematikan, menyabotase, atau menghancurkan perangkat keras atau perangkat
lunak. Risiko integritas pemrosesan adalah sistem atau program dapat dimatikan
atau disabotase.
e. Risiko Kelangsungan Bisnis
Risiko keamanan adalah bahwa orang yang tidak berwenang dapat
memperoleh akses ke data cadangan. Risiko ketersediaan adalah bahwa saat
peristiwa mengganggu operasi, sistem menjadi tidak tersedia untuk pemrosesan
reguler. Risiko integritas pemrosesan adalah bahwa gangguan bisnis dapat
menyebabkan data yang tidak lengkap atau tidak akurat. Risiko kerahasiaan adalah
bahwa orang yang tidak berwenang dapat memperoleh akses ke data rahasia jika
mereka mengakses data cadangan.
D. Eksposur Perangkat Keras dan Perangkat Lunak dalam Sistem TI
a. Sistem Operasi
Sistem operasi adalah perangkat lunak yang mengontrol aktivitas input dan output
dasar komputer. Sistem operasi menyediakan instruksi yang memungkinkan CPU untuk
membaca dan menulis ke disk, membaca input keyboard, mengontrol output ke monitor,
mengelola memori komputer, dan berkomunikasi antara CPU, memori, dan
penyimpanan disk. Dalam sistem komputer besar, sistem operasi mengelola fungsi
memori dan CPU sehingga banyak pengguna atau beberapa aplikasi tidak saling
mengganggu. Risiko terhadap sistem operasi yang terkait dengan data akuntansi
meliputi risiko keamanan, ketersediaan, integritas pemrosesan, dan kerahasiaan.
b. Database
Ada banyak jenis database yang berbeda, tetapi untuk tujuan memeriksa risiko
database, kita dapat mengasumsikan bahwa database adalah penyimpanan disk yang
besar untuk akuntansi dan data operasi. Keberadaan database menawarkan banyak
keuntungan operasional seperti peningkatan efisiensi TI dan pengambilan data yang
mudah. Namun, database juga merupakan area eksposur. Ini adalah bagian dari sistem
TI yang rentan terhadap risiko keamanan, ketersediaan, integritas pemrosesan, dan
kerahasiaan.
c. Sistem Manajemen Basis Data
Database management system (DBMS) adalah sistem perangkat lunak yang
mengelola antarmuka antara banyak pengguna dan basis data. Seperti halnya data,
DBMS menimbulkan keamanan, kerahasiaan, ketersediaan, dan eksposur risiko
integritas pemrosesan. Karena sistem manajemen basis data membaca dari dan menulis
ke database, akses tidak sah ke DBMS adalah area eksposur lainnya. Pengguna yang
tidak sah yang dapat mengakses DBMS dapat menelusuri, mengubah, atau mencuri data.
Kontrol autentikasi dan kontrol atas peretasan dan pembobolan jaringan dapat
membatasi kemungkinan akses tidak sah ke DBMS.
d. LAN dan WAN
Local Area Network, atau LAN, adalah jaringan komputer yang mencakup area
geografis kecil. Sekelompok LAN yang terhubung satu sama lain untuk mencakup area
geografis yang lebih luas disebut Wide Area Network, atau WAN. Karena LAN dan
WAN terhubung ke jaringan server dan komputer yang lebih besar di dalam perusahaan,
LAN mewakili area paparan risiko. Siapa pun yang memiliki akses ke workstation di
LAN dapat mengakses data dan perangkat di seluruh jaringan dalam organisasi. LAN
mewakili titik masuk di mana pengguna yang tidak sah dapat memperoleh akses ke
jaringan. LAN menimbulkan risiko keamanan, kerahasiaan, ketersediaan, dan integritas
pemrosesan.
e. Wireless Networks
Jaringan nirkabel dapat menghemat banyak waktu, biaya, dan tenaga dalam
menjalankan kabel jaringan. Selain itu, memungkinkan pekerja untuk menjelajah dan
terus bekerja melalui jaringan. Jaringan nirkabel mewakili titik masuk potensial lainnya
dari akses yang tidak sah dan oleh karena itu menimbulkan empat eksposur risiko
keamanan, kerahasiaan, ketersediaan, dan integritas pemrosesan.
f. Internet dan World Wide Web
Koneksi Internet yang diperlukan untuk menjalankan bisnis berbasis web dapat
membuka jaringan perusahaan untuk pengguna yang tidak sah, peretas, dan artis
pembobol jaringan lainnya. Banyaknya pengguna World Wide Web secara dramatis
meningkatkan potensi jumlah peretas atau pengguna tidak sah yang mungkin mencoba
mengakses jaringan komputer organisasi. Pengguna yang tidak sah dapat
membahayakan keamanan dan kerahasiaan, dan mempengaruhi ketersediaan dan
integritas pemrosesan dengan mengubah data atau perangkat lunak atau dengan
memasukkan program virus atau worm.
g. Pekerja Telecommuting dan Pekerja Mobile
Pekerja telecommuting menyebabkan dua sumber eksposur risiko bagi organisasi
mereka. Pertama, peralatan jaringan dan kabel yang diperlukan dapat menjadi titik
masuk bagi peretas dan pengguna yang tidak berwenang. Kedua, komputer pekerja jarak
jauh juga merupakan titik masuk bagi calon pengguna yang tidak sah; itu tidak di bawah
kendali langsung organisasi, karena terletak di rumah pekerja jarak jauh. Kedua titik
masuk ini menimbulkan risiko keamanan, kerahasiaan, ketersediaan. Kebijakan
keamanan organisasi harus mengatasi ekspektasi keamanan pekerja yang melakukan
telecommuting, dan pekerja tersebut harus terhubung ke jaringan perusahaan melalui
jaringan pribadi virtual.
h. Electronic Data Interchange
Electronic data interchange (EDI) adalah transfer perusahaan-ke-perusahaan dari
dokumen bisnis standar dalam bentuk elektronik. EDI banyak digunakan oleh bisnis
untuk membeli dan menjual barang dan bahan. Daripada mengirimkan salinan pesanan
pembelian dan faktur, perusahaan mengirim dokumen bisnis standar semacam ini bolak-
balik secara elektronik.
i. Cloud Computing
Perusahaan pengguna harus percaya bahwa penyedia akan menjaga keamanan dan
kerahasiaan data. Pengguna juga harus percaya bahwa penyedia tidak akan mengalami
gangguan dalam layanan (downtime atau gangguan). Ringkasan singkat dari risiko
berikut:
a) Security, di bawah model komputasi awan, itu tergantung pada penyedia pihak
ketiga untuk mempertahankan kontrol keamanan.
b) Availability, bahkan jika penyedia pihak ketiga tidak memiliki waktu henti,
gangguan pada akses internet perusahaan dapat mencegahnya mengakses layanan
cloud.
c) Processing Integrity, perusahaan yang melakukan outsourcing melalui komputasi
awan memercayai penyedia pihak ketiga untuk menjaga integritas pemrosesan.
d) Confidentiality, Ini termasuk risiko tambahan bahwa karyawan penyedia
pihak ketiga mungkin dapat menelusuri dan menyalahgunakan data perusahaan.
E. Perangkat Lunak Aplikasi dan Kontrol Aplikasi
Semua perangkat lunak aplikasi berjalan di atas perangkat lunak sistem operasi dan
menggunakan fungsi input, output, dan penyimpanan data dasar dari sistem operasi.
Kontrol aplikasi adalah kontrol internal atas input, pemrosesan, dan output akuntansi
aplikasi. Kontrol aplikasi yang dimaksudkan untuk meningkatkan akurasi, kelengkapan,
dan keamanan input, pemrosesan, dan output dijelaskan sebagai berikut:
a) Input Control dimaksudkan untuk memastikan keakuratan dan kelengkapan
prosedur input data dan data yang dihasilkan.
b) Processing control dimaksudkan untuk memastikan keakuratan dan kelengkapan
pemrosesan yang terjadi pada aplikasi akuntansi.
c) Output control dimaksudkan untuk membantu memastikan keakuratan,
kelengkapan, dan keamanan keluaran yang dihasilkan dari pemrosesan aplikasi.
F. Masalah Etika dalam Sistem TI
Manajemen memiliki tugas untuk memelihara pengendalian internal atas TI sistem
karena beberapa alasan. Terutama, manajer memiliki tanggung jawab penatagunaan untuk
menjaga aset dan dana yang dipercayakan kepada mereka oleh pemilik organisasi, dan
memenuhi tanggung jawab ini mengharuskan adanya kontrol untuk melindungi aset.
Sistem TI itu sendiri, seperti perangkat keras dan perangkat lunak komputer, adalah aset
yang harus dilindungi dari pencurian, penyalahgunaan, atau penyalahgunaan. Tanpa
kontrol yang tepat pada sistem TI, sistem komputer dapat dengan mudah disalahgunakan
oleh pihak luar atau karyawan. Selain aset komputer yang disalahgunakan, akses ke sistem
TI dapat memberikan pengguna yang tidak sah akses ke aset lain. Manajemen harus
berusaha untuk mencegah pencurian yang dilakukan melalui sistem TI, seperti pencurian
yang dilakukan dengan entri data transaksi yang curang.
REVIEW ARTIKEL
TITLE Adopting new technology is a distant dream?

The risks of implementing Industry 4.0 in


emerging economy SMEs
AUTHOR JP Tamvada, S Narula, D. Audretsch, H.
Puppala, A. Kumar
JOURNAL No. 04, Vol 185, December 2022
DOI https://doi.org/10.1016/j.techfore.2022.122088
PHENOMENA Kebutuhan untuk memvalidasi dan
memprioritaskan risiko kritis dalam
menerapkan Industri 4.0 untuk UKM di negara
berkembang. digitalisasi dan Industri 4.0
dengan mengidentifikasi risiko yang terkait
dengan transformasi digital UKM dalam
konteks Industri 4.0 di UKM dalam ekonomi
baru, Secara khusus, makalah ini
memprioritaskan risiko untuk mengidentifikasi
hambatan paling signifikan dalam penerapan
Industri 4.0 oleh UKM. Namun, penerapannya
menimbulkan risiko yang cukup besar bagi
UKM di negara berkembang
THEORETICAL Grey system theory pertama kali
FOUNDATION dikembangkan oleh Professor Deng (1982),
dimana teori ini sangat bermanfaat untuk
menganalisis sebuah sistem dengan
ketersediaan data yang sedikit dan informasi
yang kurang lengkap serta jangka waktu yang
pendek. yang kurang lengkap serta jangka
waktu yang pendek.
RESEARCH Kami mengkaji risiko dalam konteks India,
GAP negara manufaktur terbesar keenam. Kebijakan
industri India bertujuan untuk menjadikan
negara tersebut pemimpin dalam menggunakan
dan menerapkan Industri. Namun, saat ini,
dalam konteks adopsi Industri India tertinggal
dibandingkan negara lain (Dutta et al., 2020).
Dengan kontribusi UKM yang signifikan
terhadap ambisi manufaktur India, Industri
merupakan peluang menarik untuk membantu
India mewujudkan target manufakturnya pada
tahun 2025 (Kamble et al., 2018). Srivastava
dkk. (2022)

RESEARCH Penelitian yang ada tidak memeriksa secara


STATEMENT ekstensif dan mengidentifikasi seluruh
spektrum potensi risiko yang terkait dengan
penerapan Industri di UKM dalam konteks
negara berkembang. Risiko yang teridentifikasi
dari makalah ini dikelompokkan ke dalam
kategori yang berbeda. Kategori ini termasuk
risiko keuangan, risiko operasional, risiko
teknologi, risiko bisnis, risiko sosial dan
lingkungan, risiko rantai pasokan, dan risiko
keamanan siber. Setelah itu, daftar risiko yang
dihasilkan dibagikan dengan pakar industri
untuk mengidentifikasi relevansi setiap risiko
dalam konteks UKM.
METHODOLOGY Bagian ini menyajikan metodologi penelitian
yang kami gunakan untuk mengidentifikasi dan
memprioritaskan risiko kritis yang terkait
dengan penerapan Industri 4.0 di UKM.
Pengumpulan data penelitian menggunakan
Skala Likert 1–5 diadopsi untuk mendapatkan
pendapat mengenai relevansi setiap risiko dari
para ahli. Tanggapan yang diperoleh digunakan
untuk melakukan analisis deskriptif, yang
membantu menyelesaikan daftar risiko untuk
analisis lebih lanjut dan menetapkan prioritas.
Teknik Analytical Hierarchy Process (AHP)
diterapkan dalam penelitian ini untuk
menentukan signifikansi lokal dan global dari
risiko yang teridentifikasi. Dalam metodologi
fuzzy untuk mengelola pengambilan keputusan
multi-kriteria.
DATA AND Makalah ini menggunakan Fuzzy AHP untuk
METHOD menilai risiko yang terkait dengan adopsi
Industri di UKM. Karena adopsi Industri di
UKM India masih dalam tahap awal, studi ini
mengeksplorasi sampel yang ditargetkan
daripada yang umum. Sampel untuk penelitian
ini melibatkan 116 pemimpin industri dari 46
UKM di sektor listrik, elektronik, pengecoran,
moulding, fabrikasi, penempaan, dan
permesinan. Para ahli memegang posisi tingkat
tinggi di UKM sebagai direktur, chief operating
officer, kepala operasi, atau kepala pabrik
pelaksana UKM Industri Para ahli memiliki
pengalaman rata-rata 17 tahun di
industri.
Waktu respons rata-rata untuk melakukan
survei hampir 30 menit. Ukuran sampel
penelitian memadai dan sejalan dengan
pragmatisme penelitian (Buchholz et al., 2009).
Konsistensi internal instrumen survei
dievaluasi menggunakan Cronbach's alpha,
yang diamati >0,8, menunjukkan bahwa
instrumen tersebut sangat reliabel.

CONCLUSIONS Kebaruannya terletak pada investigasi berbasis


ahli yang mengidentifikasi, memvalidasi, dan
memprioritaskan risiko yang terkait dengan
penerapan Industri 4.0 di UKM di negara
berkembang, yang akan melayani pembuat
kebijakan, produsen, dan peneliti sebagai
perhitungan yang siap pakai. strategi empiris
baru Fuzzy AHP untuk menetapkan hierarki
risiko yang terlibat dalam implementasi
Industri 4.0 di UKM India.
DAFTAR PUSTAKA

Tamvada, J., Narula, S., Audretsch, D., Puppala, H., Kumar, A. (2022).
Adopting new technology is a distant dream? The risks of implementing
Industry 4.0 in emerging economy SMEs. TechnologicalForecasting and
Social Change Journal, 185.

Turner, L., Weickgenannt, A. B., & Copeland, M. K. (2022). Accounting


Information Systems: Controlsand Processes. John Wiley & Sons.

Anda mungkin juga menyukai